Rapport sur les risques liés aux utilisateurs 2018 - Proofpoint

Qu'entendons-nous par « risques liés aux utilisateurs » ? .... Pour cette deuxième édition du rapport annuel sur les risques liés aux utilisateurs, nous avons à ...
3MB taille 0 téléchargements 53 vues
RAPPORT

RAPPORT 2018 sur les risques liés aux utilisateurs www.proofpoint.com/fr

3

Rapport sur les risques liés aux utilisateurs | 2018

Sommaire Qu'entendons-nous par « risques liés aux utilisateurs » ? ............................................................................................................4 Présentation et méthodologie du rapport ..................................................................................................................................................... 4 À propos des participants à l'enquête ...........................................................................................................................................4 Âges et professions ...................................................................................................................................................................................... 4 Types d'appareils utilisés............................................................................................................................................................................... 4 Principes fondamentaux de cybersécurité ....................................................................................................................................5 Qu'est-ce que le hameçonnage (phishing) ? ................................................................................................................................................ 5 Qu'est-ce qu'un ransomware ?...................................................................................................................................................................... 5 Qu'est-ce qu'un logiciel malveillant (malware) ? ........................................................................................................................................... 6 Mots de passe et sécurité physique ..............................................................................................................................................6 Protection des données en mouvement et au repos ....................................................................................................................8 Mode d'utilisation des appareils.....................................................................................................................................................8 Conséquences des risques liés aux utilisateurs .........................................................................................................................10 Impacts de la cybercriminalité sur les utilisateurs finaux ............................................................................................................................ 10 Impacts des risques liés aux utilisateurs sur les entreprises ...................................................................................................................... 11

4

Rapport sur les risques liés aux utilisateurs | 2018

Qu'entendons-nous par « risques liés aux utilisateurs » ?

Partout dans le monde, les comportements à risque des utilisateurs finaux ont des répercussions sur les entreprises, que ces effets soient immédiats (par ex. une infection par un ransomware) ou plus sournois (comme la compromission d'identifiants). Le constat est double. D'une part, les habitudes personnelles des utilisateurs en matière de cybersécurité perdurent dans la sphère professionnelle et, d'autre part, les équipes de sécurité des systèmes d'information surestiment souvent la compréhension par les utilisateurs finaux des bonnes pratiques fondamentales dans le domaine de la cybersécurité. Si nous ajoutons à cela le fait que les applications et les appareils mobiles continuent d'estomper la séparation entre connectivité personnelle et professionnelle, il ne fait aucun doute qu'il est urgent de mieux définir et gérer les risques liés aux utilisateurs finaux. Plutôt que d'exploiter les vulnérabilités des équipements matériels, des logiciels et des systèmes, les cybercriminels ciblent de plus en plus les erreurs commises par les utilisateurs finaux. Dès lors, pour optimiser la protection de leurs données et ressources, les entreprises se doivent d'adopter une approche centrée sur les personnes.

PRÉSENTATION ET MÉTHODOLOGIE DU RAPPORT

Pour cette deuxième édition du rapport annuel sur les risques liés aux utilisateurs, nous avons à nouveau commandité une enquête indépendante auprès d'adultes en âge de travailler, comprenant une série de questions conçues pour recueillir des informations sur les actions et les capacités des utilisateurs finaux susceptibles d'affecter la sécurité des appareils, des données et des systèmes. Nous avons réutilisé certaines questions de l'enquête de l'année dernière, tout en approfondissant certains thèmes pour saisir au mieux les compétences des répondants dans plusieurs domaines : • Compréhension des principes fondamentaux de cybersécurité (notamment phishing, ransomware et sécurité Wi-Fi) • Gestion des mots de passe et attention accordée aux mesures de sécurité physique • Utilisation de techniques de protection des données telles que des réseaux privés virtuels (VPN) et des sauvegardes de fichiers • Mise en œuvre des meilleures pratiques dans le cadre d'activités telles que le partage sur les réseaux sociaux et l'utilisation d'appareils mis à disposition par l'employeur À la différence de l'enquête précédente, menée auprès de 2 000 adultes actifs aux États-Unis et au Royaume-Uni, le présent rapport s'appuie sur les réponses de plus de 6 000 adultes actifs de six pays : Allemagne, Australie, États-Unis, France, Italie et Royaume-Uni. Les résultats présentés reflètent les moyennes pour tous les répondants, tous pays confondus.

Pour découvrir les réponses à cette enquête ventilées par pays, consultez l'annexe en fin de rapport.

À PROPOS DES PARTICIPANTS À L'ENQUÊTE Âges et professions L'âge moyen des participants se situe juste au-dessus de 45 ans. Les réponses ont été recueillies auprès d'adultes actifs parmi un large éventail de métiers (travailleurs manuels qualifiés, employés de niveau intermédiaire dans la fonction publique ou encore cadres supérieurs). Types d'appareils utilisés Plus de 90 % des répondants déclarent utiliser un smartphone pour leurs communications en déplacement. Environ 7 % optent pour un téléphone mobile offrant des fonctionnalités plus basiques et moins de 2 % indiquent ne pas utiliser de téléphone mobile. Les équipes de sécurité des systèmes d'information doivent prendre en considération les implications de comportements inadéquats en matière de cybersécurité à l'ère de l'utilisation d'équipements personnels sur le lieu de travail (BYOD) dans la mesure où 39 % des utilisateurs de smartphone admettent utiliser leur appareil à des fins personnelles et professionnelles. En ce qui concerne les réseaux domestiques, moins de 2 % des répondants affirment ne pas utiliser d'appareils connectés à la maison. Les répondants sont en fait plus susceptibles d'utiliser plus de onze appareils que de ne pas en utiliser du tout (3 % contre 2 %).

Combien d'appareils connectés (ordinateurs portables, smartphones, tablettes, moniteurs d'activité physique, etc.) sont utilisés dans votre foyer ?

2% 0

27 % 1-2

50 % 3-5

18 % 6 - 10

3% Plus de 11

5

Rapport sur les risques liés aux utilisateurs | 2018

Sans surprise, les smartphones et les ordinateurs portables sont les types d'appareils les plus couramment connectés aux réseaux domestiques des répondants. Fait intéressant, l'adoption de dispositifs IoT (Internet of Things) tels que les assistants, les appareils intelligents et les systèmes de sécurité Wi-Fi semble rester assez faible à ce jour au niveau mondial : Smartphone 50

Ordinateur portable Tablette

40 30

Ordinateur de bureau Smart TV

20

Imprimante compatible Wi-Fi

10

Console de jeu vidéo avancée Moniteurs d'activité physique Appareil de diffusion vidéo Assistant à domicile Prises électriques compatibles Wi-Fi Appareil(s) intelligent(s) Thermostat intelligent Système de sécurité à domicile compatible Wi-Fi 0

20 %

40 %

60 %

80 %

100 %

PRINCIPES FONDAMENTAUX DE CYBERSÉCURITÉ

Il va de soi que les utilisateurs les mieux protégés sont ceux qui manifestent une compréhension de base des risques de cybersécurité courants. Malheureusement, trop d'adultes actifs ont une connaissance insuffisante des menaces élémentaires et comptent trop souvent sur les autres pour assurer leur protection. Qu'est-ce que le hameçonnage (phishing) ?

67 % Correct

13 % Incorrect

Je ne sais pas

20 %

21 %

Je ne sais pas

Qu'est-ce qu'un ransomware ?

36 % Correct

Incorrect

43 %

Les utilisateurs finaux italiens et allemands sont les moins bien informés au sujet des ransomwares. En réalité, plus de 50 % des répondants de ces pays n'ont même pas tenté de deviner la réponse à cette question à choix multiple.

6

Rapport sur les risques liés aux utilisateurs | 2018

Qu'est-ce qu'un logiciel malveillant (malware) ?

68 %

10 %

Correct

22 %

Incorrect

Je ne sais pas

Si vous vous trouvez dans un endroit de confiance (un bel hôtel, un café local, un aéroport international), vous pouvez vous fier à leur réseau Wi-Fi gratuit pour garantir la sécurité de vos informations. VRAI

FAUX

39 %

61 %

Les réponses fournies par les utilisateurs finaux en Italie sont pratiquement à l'opposé de la moyenne globale, 59 % des répondants estimant pouvoir faire confiance à des réseaux Wi-Fi ouverts dans des emplacements de confiance.

Si vous utilisez un logiciel antivirus et le maintenez à jour, cela empêchera les cyberattaques d’affecter votre ordinateur. VRAI

FAUX

67 %

17 %

En Italie, les utilisateurs finaux sont beaucoup plus susceptibles de faire confiance (à tort) à leur logiciel antivirus : 84 % des répondants sont persuadés qu'il peut neutraliser les cyberattaques.

Toutes les pages professionnelles sont vérifiées et approuvées (par Facebook, Instagram, Twitter, etc.) avant d'être publiées sur une application de médias sociaux. VRAI

FAUX

32 %

68 %

MOTS DE PASSE ET SÉCURITÉ PHYSIQUE

Les mots de passe et les mesures de sécurité physique offrent une protection de base aux appareils et aux données. Pourtant, les utilisateurs ne parviennent pas à respecter de bonnes pratiques relativement simples dans ces domaines. La réutilisation des mots de passe pour plusieurs comptes en ligne est une problématique qui a beaucoup alimenté les discussions, et il est réjouissant de constater que seul un faible pourcentage de répondants qui n’utilisent pas de gestionnaire de mots de passe — un peu plus de 20 % — déclare s'en tenir à un ou deux mots de passe pour l'ensemble de leurs comptes. Ce pourcentage n'en représente pas moins une vulnérabilité importante pour les entreprises. Ainsi, dans une société employant 10 000 personnes, ce sont quelque 2 000 utilisateurs qui mettent en péril la sécurité des comptes et des systèmes.

Utilisez-vous une application de gestion des mots de passe pour gérer vos mots de passe en ligne ? (choisissez la réponse la plus pertinente)

36 %

Non, je ne pense pas que ce soit nécessaire.

31 %

Non, je ne suis pas familier avec les applications de gestion de mots de passe.

26 %

Oui, cela facilite la gestion de tous mes mots de passe.

7%

Oui, mon employeur me demande d'utiliser un gestionnaire de mots de passe.

Si non, combien de mots de passe utilisez-vous pour vos comptes en ligne ? (choisissez la réponse la plus pertinente)

47 %

J'utilise entre 5 et 10 mots de passe en ligne

32 %

J'utilise un mot de passe différent pour chaque compte

21 %

J'utilise 1 ou 2 mots de passe pour la plupart / tous mes comptes en ligne

7

Rapport sur les risques liés aux utilisateurs | 2018

Quel est le principal type de verrouillage de sécurité que vous utilisez sur votre smartphone ? Empreinte digitale ou autre balayage biométrique

Plus de

90 %

Code PIN à 4 chiffres Motif complexe de balayage

des participants à l'enquête déclarent se servir d'un smartphone pour communiquer lors de leurs déplacements.

Code PIN à 6 chiffres Mot de passe alphanumérique Je n'utilise aucun verrouillage de sécurité sur mon smartphone 0

10 %

20 %

30 %

40 %

Si vous avez votre ordinateur portable ou tablette avec vous lorsque vous rencontrez un ami ou un collègue pour le dîner, vous allez probablement…

39 %

Le mettre dans votre coffre

24 %

35 %

Le laisser dans votre voiture (recouvert d'un manteau ou caché d'une quelconque manière)

L'emmener avec vous dans le restaurant

2%

Le laisser dans votre voiture (non couvert, visible)

FAIT À SOULIGNER : Le meilleur moyen de protéger votre appareil est de le conserver avec vous. Le coffre d'une voiture ne constitue en aucun cas un lieu de stockage sûr.

Quel est le principal type de verrouillage de sécurité que vous utilisez sur votre smartphone ?

Parmi les répondants qui n'ont mis en œuvre aucune de ces fonctions de sécurité (ou certaines seulement), 8 % affirment que c'est parce que les processus sont trop longs/lourds, tandis que 14 % avouent ne pas savoir comment s'y prendre.

J'ai ajouté la nécessité d'un mot de passe pour toute personne qui essaie de se connecter à mon réseau. J'ai personnalisé le nom de mon réseau Wi-Fi. J'ai changé le mot de passe par défaut de mon routeur Wi-Fi. J'ai vérifié et/ou mis à jour le micrologiciel de mon routeur Wi-Fi. 0

20 %

40 %

60 %

Comment sauvegardez-vous vos fichiers personnels importants, vos photos numériques, vos vidéos, etc. depuis votre ordinateur personnel ou votre appareil mobile (smartphone / tablette) ? J'utilise un disque dur externe J'utilise un servicede stockage en nuage (cloud) J'utilise une combinaison de sources

(par exemple, disque dur et stockage en nuage)

Je sauvegarde les éléments importants sur des CD, des DVD ou des clés USB Je ne sauvegarde pas mes fichiers 0

10 %

20 %

30 %

40 %

8

Rapport sur les risques liés aux utilisateurs | 2018

PROTECTION DES DONNÉES EN MOUVEMENT ET AU REPOS

Plus de 90 % des répondants affirment avoir installé un réseau Wi-Fi à la maison. Toutefois, les réponses montrent clairement que la plupart de ces utilisateurs ne sont pas allés jusqu'à mettre en place des mécanismes de protection importants sur ces réseaux. Cette information (de même que les réponses reçues au sujet de l'utilisation des réseaux privés virtuels) devrait intéresser tout particulièrement les entreprises qui emploient des travailleurs distants.

Sur lequel de ces appareils (le cas échéant) avez-vous installé un VPN ? (cochez toutes les réponses pertinentes) Ordinateur portable personnel Appareil mobile personnel Ordinateur portable d'entreprise Appareil mobile fourni par l'entreprise Je ne sais pas ce qu'est un VPN Je n'ai pas besoin d'installer un VPN 0

10 %

20 %

30 %

40 %

MODE D'UTILISATION DES APPAREILS

Ces questions nous ont permis de recueillir des informations sur la liberté avec laquelle les utilisateurs partagent des données personnelles (et professionnelles) sur des canaux de communication publics, ainsi que sur les activités personnelles qu'ils sont susceptibles de réaliser sur des appareils mis à disposition par l'entreprise. Les médias sociaux exercent un véritable attrait sur les répondants, tous pays confondus : 51 % affirment publier régulièrement sur les réseaux sociaux, 30 % se décrivent comme des utilisateurs passifs, ou « lurkers » (c.-à-d. qu'ils lisent les publications des autres, mais publient rarement), et 19 % déclarent ne jamais utiliser les médias sociaux. Toutefois, les répondants allemands sont beaucoup moins susceptibles que ceux des autres pays à s'engager sur les réseaux sociaux : seuls 35 % publient régulièrement du contenu, et 27 % ne possèdent même pas de compte de réseau social. Étonnamment, seulement 25 % des personnes interrogées dans le monde déclarent utiliser régulièrement à la maison des ordinateurs portables ou des smartphones fournis par leur employeur. Par contre, on ne s'étonnera probablement pas d'apprendre que les utilisateurs américains sont les plus susceptibles d'utiliser des appareils d'entreprise en dehors du bureau (35 %). Si vous avez installé un VPN sur l'un de vos appareils, à quelle fréquence l'utilisez-vous ?

39 %

Je l'utilise toujours lorsque j'ai besoin d'une sécurité renforcée

29 %

Je l'utilise régulièrement à la maison et quand je voyage

13 %

Je l'utilise rarement / jamais

11 %

Je l'utilise uniquement lorsque je dois (par exemple, pour accéder à des systèmes d'entreprise protégés)

8%

Je l'utilise régulièrement quand je voyage

Les utilisateurs de technologies aux États-Unis sont les plus susceptibles non seulement de posséder plusieurs appareils sur lesquels un VPN est installé, mais aussi d'utiliser cette technologie : 49 % déclarent toujours utiliser un VPN lorsqu'ils ont besoin d'une sécurité renforcée, et seulement 10 % reconnaissent ne jamais utiliser leur VPN.

9

Rapport sur les risques liés aux utilisateurs | 2018

Les équipes de sécurité des systèmes d'information doivent surtout retenir que les adultes actifs partagent en toute assurance leurs données privées sur les réseaux sociaux et que, d'autre part, de nombreux employés ont tendance à utiliser les appareils mis à disposition par l'employeur comme s'ils leur appartenaient (et pas de la bonne façon).

À quelle fréquence activez-vous les services de localisation / suivi GPS sur votre appareil mobile ? (choisissez la réponse la plus pertinente) Question en 2 parties Rarement Toujours Occasionnellement Fréquemment Je ne sais pas comment activer / désactiver les services de localisation 0

10 %

20 %

30 %

Le cas échéant, à quelles fins utilisez-vous le service de localisation ? (cochez toutes les réponses pertinentes) Pour la navigation / trouver des adresses Pour vérifier les conditions de circulation Pour partager votre position lorsque vous voyagez Pour identifier les offres locales Pour effectuer des « check-in » (géoréférencements) sur les réseaux sociaux Pour localiser votre expérience de navigation en ligne Pour marquer vos photos numériques 0

20 %

40 %

60 %

80 %

100 %

Les répondants américains sont les plus susceptibles de partager leurs « check-in » (géoréférencement) sur les réseaux sociaux (29 %), tandis que les répondants allemands sont les plus enclins à partager leur position lorsqu'ils voyagent (28 %).

Si vous publiez régulièrement sur les médias sociaux, quels types de contenus partagez-vous ? (cochez toutes les réponses pertinentes) Mimes et histoires drôles

Activités locales

Ma localisation /

(par exemple, Des « check-in » repas aux restaurants) (géoréférencements)

sur les réseaux sociaux

33 %

33 %

Activités de voyages professionnels

Offres spéciales

18 %

14 %

Réflexions personnelles et nouvelles

(par exemple, bricolage, rénovation de maison, artisanat)

Projets personnels

Vidéos et autres contenus multimédias en streaming

27 %

21 %

32 %

32 %

Projets professionnels

Q & R pour « Apprendre à vous connaître »

Il n'y a quasiment rien que je ne partagerais pas sur les réseaux sociaux

12 %

6%

4%

(par exemple, initiatives client, développement de produits)

10

Rapport sur les risques liés aux utilisateurs | 2018

Quelles activités personnelles effectuez-vous sur l'appareil fourni par votre employeur ? (cochez toutes les réponses pertinentes) 40 30 20 10

Consulter / répondre aux e-mails Lire des nouvelles Consulter / publier du contenu sur les médias sociaux Faire des recherches (sur des produits, des destinations de voyage, etc.)

Faire des achats en ligne Diffuser des contenus multimédias

(musique, vidéos, etc.)

Jouer à des jeux Aucune de ces réponses 0

20 %

40 %

60 %

80 %

Quelles activités permettez-vous aux membres de votre famille ou à vos amis de confiance d'effectuer sur l'appareil que vous a fourni votre employeur ? (cochez toutes les réponses pertinentes) 40

Consulter / répondre aux e-mails

30

Consulter / publier du contenu sur les médias sociaux Diffuser des contenus multimédias (musique, vidéos, etc.)

20

Faire des achats en ligne

10

Lire des nouvelles Faire des recherches / des devoirs Jouer à des jeux Aucune de ces réponses 0

10 %

20 %

30 %

40 %

50 %

Les répondants américains sont bien plus susceptibles que les autres d'utiliser des appareils d'entreprise pour leur usage personnel et de permettre aux membres de leur famille ou à leurs amis d'accéder aux appareils que leur a fournis leur employeur. À vrai dire, ces répondants dépassent les moyennes globales dans presque toutes les catégories de comportement. En outre, parmi ceux qui utilisent les appareils de l'entreprise à la maison, seulement 25 % refusent que les membres de leur famille et leurs amis y accèdent.

CONSÉQUENCES DES RISQUES LIÉS AUX UTILISATEURS Impacts de la cybercriminalité sur les utilisateurs finaux Bien qu'ils n'appliquent pas les bonnes pratiques indispensables pour protéger au mieux leurs données et leurs appareils, les utilisateurs finaux semblent conscients que les cybercriminels sont aux aguets. Plus d'un tiers (35 %) des répondants affirment connaître une personne dont le compte de média social a été piraté ou dupliqué. De plus, 15 % déclarent avoir été victimes d'une usurpation d'identité (et 9 % estiment qu'il est possible qu'ils aient été pris pour cible, sans pouvoir l'affirmer avec certitude). Bien que 22 % des répondants disent ne jamais avoir fait l'objet d'une sollicitation frauduleuse de transfert d'argent ou d'informations personnelles (et que 8 % ne parviennent pas à se prononcer avec certitude sur cette question), 70 % déclarent avoir été victimes de harcèlement ou d'intimidations par l'un des moyens suivants : (Les participants à l'enquête ont été invités à cocher toutes les réponses pertinentes.)

11

Rapport sur les risques liés aux utilisateurs | 2018 Avec

E-mail

33 %

Appel téléphonique Message texte Médias sociaux Site web imposteur Lettre postale Visite en personne 0

20 %

40 %

60 %

80 %

des répondants affirmant avoir subi une usurpation d'identité, les États-Unis ont un taux plus de deux fois supérieur à la moyenne globale, plus de trois fois supérieur à celui des répondants français et allemands, et plus de quatre fois supérieur à celui des répondants italiens.

Impacts des risques liés aux utilisateurs sur les entreprises Les résultats de l'enquête réservent de bonnes nouvelles (comme le fait que presque 70 % des adultes actifs connaissent la définition du phishing et des malwares), mais aussi quelques mauvaises surprises (par exemple, seulement 37 % des utilisateurs ont réussi à identifier précisément ce qu'est un ransomware). Cependant, même les points forts ne sont pas particulièrement remarquables, ce qui révèle la nécessité pour les entreprises d'aborder la cybersécurité en se concentrant sur les individus et de sensibiliser les employés aux habitudes essentielles en matière de sécurité pour mieux protéger les données, les appareils et les systèmes.

44 %

des répondants ne protègent pas leurs réseaux Wi-Fi domestiques par un mot de passe

28 %

utilisent un code PIN à quatre chiffres pour protéger leur smartphone

66 %

n'ont pas changé le mot de passe par défaut de leur routeur Wi-Fi

Moins de 60 %

des répondants qui n'utilisent pas de gestionnaire de mots de passe admettent réutiliser des mots de passe pour accéder à leurs comptes en ligne

14 %

n'utilisent aucun verrouillage de sécurité sur leurs smartphones

55 %

des adultes actifs qui utilisent des appareils mis à disposition par leur employeur à la maison autorisent les membres de leur famille et leurs amis à y accéder

Cela est particulièrement vrai pour les entreprises qui encouragent un modèle BYOD et/ou le travail à distance. En soulignant que plus de 90 % des répondants utilisent un smartphone et que près de 40 % d'entre eux combinent activités personnelles et professionnelles sur leurs appareils, cette enquête confirme la disparition d'une frontière nette entre les systèmes d'entreprise et ceux destinés à l'usage des particuliers. Les habitudes suivantes identifiées au cours de l'enquête représentent des faiblesses potentielles pour toute entreprise dont les utilisateurs accèdent à des données sensibles alors qu'ils se trouvent en dehors des infrastructures informatiques d'entreprise. Nous entendons souvent les spécialistes de la sécurité des systèmes d'information s'interroger sur le bien-fondé des formations de sensibilisation des utilisateurs finaux à la sécurité : Le temps consacré à ces activités en vaut-il la peine ? Faut-il leur consacrer un budget qui pourrait servir à acquérir des outils techniques ? Ce type de formation est-il vraiment efficace ? Certes, tous les programmes et démarches ne produisent pas les mêmes résultats. Mais si vous pensez que les résultats présentés dans ce rapport sont représentatifs du comportement de vos utilisateurs finaux, nous vous encourageons à vous poser les questions suivantes : Les comportements inadéquats des utilisateurs finaux posent-ils un risque accru pour votre entreprise ? Pourriez-vous développer davantage votre programme de sensibilisation aux bonnes pratiques de cybersécurité ? Si vous n'agissez pas maintenant, quand le ferez-vous ? Si ce n'est pas vous qui agissez, qui le fera ?

12

Rapport sur les risques liés aux utilisateurs | 2018

ANNEXE : VENTILATION DES RÉSULTATS DE L'ENQUÊTE PAR PAYS ÉtatsUnis

RoyaumeUni

Australie

Italie

France

Allemagne

Combien d'appareils connectés sont utilisés dans votre foyer ? 0

3%

1%

2%

1%

3%

2%

1-2

27 %

23 %

26 %

22 %

31 %

37 %

3-5

45 %

47 %

49 %

59 %

51 %

47 %

6 - 10

21 %

24 %

20 %

16 %

14 %

12 %

Plus de 11

4%

5%

3%

2%

1%

2%

Quels types d'appareils connectés sont utilisés dans votre foyer ? Ordinateur de bureau

58 %

44 %

53 %

60 %

52 %

52 %

Ordinateur portable

79 %

82 %

81 %

61 %

81 %

76 %

Smartphone

86 %

89 %

91 %

96 %

87 %

88 %

Tablette

60 %

71 %

61 %

63 %

58 %

54 %

Imprimante compatible Wi-Fi

35 %

36 %

32 %

41 %

41 %

41 %

Moniteurs d'activité physique

22 %

24 %

22 %

14 %

10 %

15 %

Appareil(s) intelligent(s)

11 %

6%

6%

9%

5%

3%

Thermostat intelligent

11 %

9%

2%

6%

4%

3%

Console de jeu vidéo avancée

27 %

28 %

22 %

33 %

29 %

20 %

Smart TV

45 %

47 %

40 %

49 %

22 %

44 %

Appareil de diffusion vidéo

30 %

19 %

19 %

11 %

6%

13 %

Assistant à domicile

20 %

14 %

10 %

5%

7%

10 %

Prises électriques compatibles Wi-Fi

11 %

7%

9%

16 %

7%

8%

Système de sécurité à domicile compatible Wi-Fi

11 %

6%

5%

8%

6%

2%

Oui

91 %

94 %

89 %

91 %

96 %

83 %

Non

9%

6%

11 %

9%

4%

17 %

Avez-vous un réseau Wi-Fi à domicile ?

13

Rapport sur les risques liés aux utilisateurs | 2018

ANNEXE : VENTILATION DES RÉSULTATS DE L'ENQUÊTE PAR PAYS ÉtatsUnis

RoyaumeAustralie Uni

Italie

France

Allemagne

Laquelle des déclarations suivantes est vraie pour votre réseau ? (cochez toutes les réponses pertinentes)

J'ai personnalisé le nom de mon réseau Wi-Fi.

58 %

23 %

40 %

42 %

31 %

47 %

J'ai ajouté la nécessité d'un mot de passe pour toute personne qui essaie de se connecter à mon réseau

58 %

55 %

64 %

55 %

41 %

64 %

J'ai changé le mot de passe par défaut de mon routeur Wi-Fi

37 %

27 %

32 %

43 %

24 %

42 %

J'ai vérifié et/ou mis à jour le micrologiciel de mon routeur Wi-Fi

24 %

16 %

17 %

23 %

11 %

32 %

Je n’ai fait aucune de ces opérations car elles demandent beaucoup de temps et/ou sont peu pratiques

5%

9%

7%

11 %

14 %

5%

Je n’ai fait aucune de ces opérations car je ne sais pas comment m'y prendre

11 %

21 %

14 %

7%

24 %

5%

Si vous utilisez un logiciel antivirus et le maintenez à jour, cela empêchera les cyberattaques d’affecter votre ordinateur. Vrai

61 %

63 %

65 %

84 %

58 %

71 %

Faux

22 %

20 %

17 %

6%

22 %

12 %

Je ne sais pas

17 %

17 %

18 %

10 %

20 %

17 %

Sur lequel de ces appareils (le cas échéant) avez-vous installé un VPN ? (cochez toutes les réponses pertinentes)

Ordinateur portable d'entreprise

26 %

16 %

15 %

17 %

13 %

17 %

Appareil mobile fourni par l'entreprise

12 %

9%

7%

8%

7%

9%

Ordinateur portable personnel

32 %

28 %

29 %

31 %

32 %

32 %

Appareil mobile personnel

23 %

21 %

15 %

26 %

15 %

21 %

Je n'ai pas besoin d'installer un VPN

19 %

22 %

27 %

18 %

24 %

19 %

Je ne sais pas ce qu'est un VPN

30 %

35 %

32 %

30 %

33 %

33 %

14

Rapport sur les risques liés aux utilisateurs | 2018

ANNEXE : VENTILATION DES RÉSULTATS DE L'ENQUÊTE PAR PAYS ÉtatsUnis

RoyaumeAustralie Uni

Italie

France

Allemagne

Si vous avez installé un VPN sur l'un de vos appareils, à quelle fréquence l'utilisez-vous ? Je l'utilise toujours lorsque j'ai besoin d'une sécurité renforcée

49 %

41 %

38 %

38 %

32 %

34 %

Je l'utilise régulièrement à la maison et quand je voyage

25 %

26 %

30 %

29 %

32 %

32 %

Je l'utilise régulièrement quand je voyage

8%

10 %

8%

7%

7%

8%

Je l'utilise uniquement lorsque je dois (par exemple, pour accéder à des systèmes d'entreprise protégés)

8%

12 %

11 %

14 %

8%

11 %

Je l'utilise rarement / jamais

10 %

11 %

13 %

12 %

21 %

15 %

Comment sauvegardez-vous vos fichiers personnels importants, vos photos numériques, vos vidéos, etc. depuis votre ordinateur personnel ou votre appareil mobile (smartphone / tablette) ? J'utilise un disque dur externe

33 %

30 %

38 %

36 %

50 %

45 %

J'utilise un service de stockage en nuage (cloud)

24 %

25 %

16 %

19 %

10 %

13 %

Je sauvegarde les éléments importants sur des CD, des DVD ou des clés USB

10 %

10 %

11 %

16 %

18 %

16 %

J'utilise une combinaison de sources (par exemple, disque dur et stockage en nuage)

19 %

19 %

20 %

17 %

10 %

15 %

Je ne sauvegarde pas mes fichiers

14 %

16 %

15 %

12 %

12 %

11 %

Réponse correcte

69 %

71 %

62 %

66 %

61 %

72 %

Réponse incorrecte

14 %

12 %

13 %

11 %

16 %

11 %

Je ne sais pas

17 %

17 %

25 %

23 %

23 %

17 %

Qu'est-ce que le hameçonnage (phishing) ?

Utilisez-vous une application de gestion des mots de passe? Oui, cela facilite la gestion de tous mes mots de passe

39 %

24 %

26 %

27 %

20 %

20 %

Oui, mon employeur me demande d'utiliser un gestionnaire de mots de passe

7%

7%

7%

7%

7%

6%

Non, je ne pense pas que ce soit nécessaire

31 %

35 %

32 %

44 %

30 %

45 %

Non, je ne suis pas familier avec les applications de gestion de mots de passe

23 %

34 %

35 %

22 %

43 %

29 %

15

Rapport sur les risques liés aux utilisateurs | 2018

ANNEXE : VENTILATION DES RÉSULTATS DE L'ENQUÊTE PAR PAYS ÉtatsUnis

RoyaumeAustralie Uni

Italie

France

Allemagne

Si ce n’est pas le cas, combien de mots de passe utilisez-vous pour vos comptes en ligne ? J'utilise un mot de passe différent pour chaque compte

30 %

33 %

30 %

35 %

28 %

40 %

J'utilise entre 5 et 10 mots de passe en ligne

48 %

48 %

48 %

46 %

47 %

45 %

J'utilise 1 ou 2 mots de passe pour la plupart / tous mes comptes en ligne

22 %

19 %

23 %

19 %

25 %

15 %

Réponse correcte

41 %

44 %

43 %

29 %

35 %

26 %

Réponse incorrecte

29 %

23 %

19 %

19 %

20 %

13 %

Je ne sais pas

30 %

33 %

38 %

52 %

45 %

61 %

Oui

90 %

91 %

91 %

96 %

90 %

89 %

Non, j'utilise un téléphone portable offrant des fonctionnalités plus basiques

7%

7%

7%

4%

9%

9%

Non, je n'ai pas de téléphone portable

3%

2%

2%

0%

1%

2%

Qu'est-ce qu'un ransomware ?

Utilisez-vous un smartphone ?

Si oui, laquelle de ces déclarations décrit le mieux la façon dont vous utilisez votre smartphone ? Je l'utilise strictement pour des activités personnelles

56 %

70 %

52 %

44 %

64 %

71 %

Je l'utilise strictement pour les activités professionnelles

3%

1%

1%

1%

2%

1%

Je l'utilise à la fois pour les activités personnelles et professionnelles

41 %

29 %

47 %

55 %

34 %

28 %

Quel est le principal type de verrouillage de sécurité que vous utilisez sur votre smartphone ? Empreinte digitale ou autre balayage biométrique

36 %

36 %

32 %

36 %

28 %

28 %

Motif complexe de balayage

11 %

9%

9%

12 %

9%

13 %

Mot de passe alphanumérique

6%

5%

5%

11 %

7%

6%

Code PIN à 4 chiffres

22 %

25 %

25 %

19 %

43 %

34 %

Code PIN à 6 chiffres

9%

10 %

11 %

4%

5%

8%

Je n'utilise aucun verrouillage de sécurité sur mon smartphone

16 %

15 %

18 %

18 %

8%

11 %

16

Rapport sur les risques liés aux utilisateurs | 2018

ANNEXE : VENTILATION DES RÉSULTATS DE L'ENQUÊTE PAR PAYS ÉtatsUnis

RoyaumeAustralie Uni

Italie

France

Allemagne

À quelle fréquence activez-vous les services de localisation / suivi GPS sur votre appareil mobile ? Toujours

34 %

24 %

22 %

29 %

21 %

16 %

Fréquemment

20 %

21 %

19 %

23 %

22 %

17 %

Occasionnellement

20 %

22 %

26 %

27 %

23 %

24 %

Rarement

21 %

27 %

25 %

18 %

27 %

34 %

Je ne sais pas comment activer / désactiver les services de localisation

5%

6%

8%

3%

7%

9%

Le cas échéant, à quelles fins utilisez-vous le service de localisation ? (cochez toutes les réponses pertinentes)

Pour la navigation / trouver des adresses

83 %

80 %

83 %

85 %

82 %

83 %

Pour vérifier les conditions de circulation

41 %

38 %

31 %

39 %

36 %

39 %

Pour effectuer des « check-in » (géoréférencements) sur les réseaux sociaux

29 %

25 %

23 %

19 %

14 %

11 %

Pour partager votre position lorsque vous voyagez 24 %

18 %

17 %

25 %

14 %

28 %

Pour identifier les offres locales

26 %

19 %

17 %

23 %

14 %

18 %

Pour localiser votre expérience de navigation en ligne

20 %

16 %

18 %

12 %

9%

5%

Pour marquer vos photos numériques

10 %

11 %

10 %

11 %

8%

7%

Si vous vous trouvez dans un endroit de confiance (un bel hôtel, un café local, un aéroport international), vous pouvez vous fier à leur réseau Wi-Fi gratuit pour garantir la sécurité de vos informations. Vrai

36 %

32 %

29 %

59 %

45 %

33 %

Faux

64 %

68 %

71 %

41 %

55 %

67 %

Vous êtes-vous, ou quelqu'un que vous connaissez, fait pirater ou dupliquer un compte de médias sociaux ? Oui

51 %

35 %

39 %

30 %

32 %

25 %

Non

49 %

65 %

61 %

70 %

68 %

75 %

Oui, je publie fréquemment

32 %

20 %

15 %

24 %

13 %

6%

Oui, je publie occasionnellement

34 %

33 %

34 %

36 %

30 %

29 %

Non, je consulte ce que font les autres, mais je ne publie que rarement

21 %

27 %

33 %

28 %

34 %

38 %

Non, je n’utilise pas les réseaux sociaux

13 %

20 %

18 %

12 %

23 %

27 %

Publiez-vous régulièrement du contenu sur les réseaux sociaux ?

17

Rapport sur les risques liés aux utilisateurs | 2018

ANNEXE : VENTILATION DES RÉSULTATS DE L'ENQUÊTE PAR PAYS ÉtatsUnis

RoyaumeAustralie Uni

Italie

France

Allemagne

Ma localisation / Des « check-in » (géoréférencements) sur les réseaux sociaux

46 %

41 %

36 %

19 %

22 %

26 %

Activités de voyages professionnels

24 %

16 %

15 %

22 %

16 %

11 %

Activités de voyages personnelles

44 %

39 %

50 %

52 %

48 %

39 %

Projets professionnels

19 %

11 %

11 %

11 %

14 %

8%

Projets personnels

31 %

29 %

28 %

25 %

23 %

28 %

Activités locales

32 %

35 %

33 %

33 %

29 %

35 %

Photos de personnes, de lieux et d’objets

50 %

61 %

55 %

57 %

46 %

45 %

Mimes et histoires drôles

42 %

39 %

41 %

35 %

17 %

27 %

Q & R pour « Apprendre à vous connaître »

7%

7%

6%

7%

5%

5%

Offres spéciales

16 %

16 %

15 %

15 %

10 %

9%

Vidéos et autres contenus multimédias en streaming

26 %

20 %

18 %

25 %

16 %

19 %

Réflexions personnelles et nouvelles

37 %

31 %

34 %

41 %

18 %

29 %

Il n'y a quasiment rien que je ne partagerais pas sur les réseaux sociaux

4%

3%

3%

1%

6%

6%

Si oui, quels types de contenu partagez-vous ? (cochez toutes les réponses pertinentes)

Toutes les pages professionnelles sont vérifiées et approuvées (par Facebook, Instagram, Twitter, etc.) avant d'être publiées sur une application de médias sociaux. Vrai

37 %

25 %

26 %

51 %

29 %

24 %

Faux

63 %

75 %

74 %

49 %

71 %

76 %

Réponse correcte

66 %

73 %

70 %

80 %

50 %

69 %

Réponse incorrecte

21 %

9%

9%

6%

7%

5%

Je ne sais pas

13 %

18 %

21 %

14 %

43 %

26 %

Qu'est-ce qu'un logiciel malveillant (malware) ?

18

Rapport sur les risques liés aux utilisateurs | 2018

ANNEXE : VENTILATION DES RÉSULTATS DE L'ENQUÊTE PAR PAYS ÉtatsUnis

RoyaumeAustralie Uni

Italie

France

Allemagne

Si vous avez votre ordinateur portable ou tablette avec vous lorsque vous rencontrez un ami ou un collègue pour le dîner, vous allez probablement… L'emmener avec vous dans le restaurant

35 %

38 %

29 %

42 %

34 %

32 %

Le laisser dans votre voiture (recouvert d'un manteau ou caché d'une quelconque manière)

32 %

18 %

37 %

21 %

17 %

19 %

Le laisser dans votre voiture (non couvert, visible)

2%

1%

2%

1%

3%

3%

Le mettre dans votre coffre

31 %

43 %

32 %

36 %

46 %

46 %

Avez-vous un ordinateur portable fourni par votre employeur que vous utilisez régulièrement à la maison ? Oui

35 %

23 %

22 %

31 %

19 %

17 %

Non

65 %

77 %

78 %

69 %

81 %

83 %

Quelles activités PERSONNELLES effectuez-vous sur l'appareil fourni par votre employeur ? (cochez toutes les réponses pertinentes) Consulter / répondre aux e-mails

81 %

64 %

78 %

87 %

77 %

66 %

Consulter / publier du contenu sur les médias sociaux

48 %

38 %

39 %

39 %

39 %

28 %

Diffuser des contenus multimédias (musique, vidéos, etc.)

40 %

28 %

28 %

23 %

21 %

23 %

Faire des achats en ligne

42 %

35 %

29 %

37 %

28 %

27 %

Lire des nouvelles

38 %

38 %

38 %

60 %

36 %

47 %

Faire des recherches (sur des produits, des destinations de voyage, etc.)

29 %

30 %

34 %

42 %

35 %

36 %

Jouer à des jeux

24 %

14 %

11 %

15 %

13 %

9%

Aucune de ces réponses

5%

17 %

11 %

5%

5%

16 %

19

Rapport sur les risques liés aux utilisateurs | 2018

ANNEXE : VENTILATION DES RÉSULTATS DE L'ENQUÊTE PAR PAYS ÉtatsUnis

RoyaumeUni

Australie

Italie

France

Allemagne

Avez-vous déjà reçu une sollicitation frauduleuse pour de l'argent ou des informations personnelles via les sources suivantes ? (cochez toutes les réponses pertinentes) E-mail

72 %

62 %

65 %

54 %

70 %

49 %

Appel téléphonique

47 %

27 %

39 %

14 %

25 %

15 %

Visite en personne

11 %

5%

6%

7%

5%

4%

Réseaux sociaux

19 %

10 %

11 %

9%

11 %

6%

Message texte

24 %

16 %

31 %

14 %

12 %

6%

Site web imposteur

12 %

6%

8%

11 %

12 %

12 %

Lettre postale

15 %

8%

8%

3%

5%

7%

Je n'ai jamais reçu de sollicitation frauduleuse

14 %

22 %

19 %

32 %

16 %

26 %

Je ne sais pas si j'ai déjà reçu une sollicitation frauduleuse

5%

9%

7%

6%

6%

14 %

Avez-vous déjà été victime d'une usurpation d'identité (ce qui signifie que quelqu'un a déjà volé vos informations personnelles et les a utilisées pour se faire passer pour vous afin de réaliser un gain financier) ? Oui

33 %

17 %

13 %

8%

10 %

9%

Non

60 %

77 %

77 %

81 %

83 %

80 %

Je ne sais pas

7%

6%

10 %

11 %

7%

11 %

A PROPOS DE PROOFPOINT Proofpoint, Inc. (NASDAQ : PFPT), société spécialisée dans les solutions de cybersécurité de nouvelle génération, permet aux entreprises de barrer la route aux menaces avancées de façon à garantir à leur personnel un environnement de travail sûr, tout en écartant les risques de non-conformité. Grâce à Proofpoint, les responsables de la cybersécurité peuvent protéger leurs utilisateurs contre les attaques avancées (qu'elles utilisent comme vecteur la messagerie électronique, les applications mobiles ou les médias sociaux) et sécuriser les informations critiques créées au sein de l'entreprise. De plus, leurs équipes disposent des outils et renseignements adéquats pour réagir rapidement en cas d'incident. Des entreprises de renom et de toutes tailles, dont plus de la moitié de celles figurant au classement Fortune 100, ont adopté les solutions Proofpoint. Ces dernières sont conçues pour les environnements informatiques d'aujourd'hui, tournés vers les applications mobiles et les médias sociaux, et s'appuient sur de puissantes technologies cloud ainsi que sur une plate-forme analytique orientée Big Data pour lutter contre les menaces sophistiquées, même les plus récentes. © Proofpoint, Inc. Proofpoint est une marque commerciale de Proofpoint, Inc. aux États-Unis et dans d'autres pays. Toutes les autres marques citées dans ce document sont la propriété de leurs détenteurs respectifs. proofpoint.com/fr

0518-032